雅虎被泄露10亿数据可能被用来实施网络战

简介:

2013年雅虎遭遇大规模黑客攻击事件,影响10亿Yahoo用户。这起黑客事件说明,网络攻击收集的数据可能被用于间谍、信息战和盈利活动。

上周三揭露的这起数据泄露事件数有史以来规模最大。Yahoo今年9月公布一起发生在2014年的黑客攻击,导致5亿Yahoo用户受到影响。

黑客网络攻击

安全咨询公司Denim Group的约翰·迪克森表示,从表面看,泄露的数据是“一堆垃圾”,毫无价值。但创建可搜索数据库(例如生日和手机号码)的能力对黑客价值连城,以便他们盈利并参与工业或国家间谍活动。

美国空军信息战中心前官员迪克森表示,“如果想研究并获取目标相关信息,黑客会使用能发现的任何内容。”

Yahoo公司表示,黑客没有收集信用卡或社保号。因此,某些分析家猜测黑客的目标与金钱无关。

英特尔安全的首席技术官史蒂夫·格罗勃曼表示,“对于将数据当做武器使用的人来说,数据价值连城。”

信息战?

网络安全智库-关键基础设施技术研究院(Institute for Critical Infrastructure Technology)的高级研究员詹姆斯・斯科特表示,虽然细节还不得而知,但攻击可能使政府制造假情报。

斯科特指出,“暗网”市场还未出售这类数据,也就是说,标准搜索引擎搜不到“暗网”黑暗角落的内容。

斯科特表示,“因为没有报道大量受害者身份被盗用的情况,这起数据泄露事件很可能不是为了金钱利益。 这可能表明,这起数据泄露事件被用于信息战的间谍活动。”

Yahoo正值美国大选中严格审查网络安全期间披露这起数据泄露事件。总统大选期间,民主党候选人希拉里电子邮件被黑。美国官员声称,希拉里邮件被泄的幕后黑手是俄罗斯,该国旨在扰乱美国大选。其中,希拉里竞选主席John Podesta的Gmail账号被泄。媒体报道称,他和一名助理被虚假电子邮件欺骗,泄露了密码。

安全分析家表示,这类攻击通常是为了信息收集(收集个人信息,例如生日或以前就读的学校或大学)。

国家攻击者

Yahoo表示,目前尚不清楚这起数据泄露的幕后黑手,但有证据指向上一起数据泄露(9月披露)的“国家攻击者”。

安全公司InfoArmor 9月表示,前一起数据泄露事件的分析表明,“专业”黑客窃取了Yahoo数据,之后仅向国家实体出售。InfoArmor当时表示,数据泄露“为网络间谍和攻击目标打开了机遇大门。”

格罗布曼表示,一些攻击者可能会将真实数据与操控的信息混合,进而扭曲事实,制造进一步的混乱与不信任。他还指出,“我们担心的是公众习惯将泄露的数据视为合法数据,并认为这类数据可以被操控。”

一些分析家认为,黑客的目标可能更偏向于金钱,政治倾向不大。

安全研究人员格雷厄姆·克鲁利表示,某些信息,例如电话号码对罪犯具有价值。克鲁利在YoutTube发帖中表示,如果黑客或诈骗分子持有他人电话号码,他们可以打电话,诱骗受害者相信他们是一个与受害者有联系的组织机构,这就意味着有人会被诱骗提供更多个人信息。

一大笔钱

战略与国际研究中心(Center for Strategic and International Studies)网络安全高级研究员詹姆斯·里维斯表示,新分析工具可以过筛政治间谍数据库,但尚不清楚,俄罗斯是否具有这些能力。里维斯表示,“如果你是一名罪犯,你会想通过十亿账户能赚钱。即使一个账户赚取一分钱,也将会是一大笔钱。”

这些攻击也对Yahoo的未来构成威胁。Yahoo这颗曾经的网络巨星正在陨落,收益已经减少,并正将主要资产出售给电信集团Verizon。

迪克森表示,Verizon可能会对这笔48亿美元的交易恍然大悟。他表示,“如果数据泄露影响了这笔交易,我认为这将增加对网络安全的关注。”


作者:佚名

来源:51CTO

相关文章
|
2月前
|
监控 安全 网络安全
云计算与网络安全:保护数据的关键策略
【9月更文挑战第34天】在数字化时代,云计算已成为企业和个人存储、处理数据的优选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境中的网络安全挑战,并提供一系列策略来加强信息安全。从基础的数据加密到复杂的访问控制机制,我们将一探究竟如何在享受云服务便利的同时,确保数据的安全性和隐私性不被侵犯。
70 10
|
3月前
|
存储 安全 网络安全
云计算与网络安全:守护数据,构筑未来
在当今的信息化时代,云计算已成为推动技术革新的重要力量。然而,随之而来的网络安全问题也日益凸显。本文从云服务、网络安全和信息安全等技术领域展开,探讨了云计算在为生活带来便捷的同时,如何通过技术创新和策略实施来确保网络环境的安全性和数据的保密性。
|
3天前
|
SQL 运维 安全
网络安全等级保护2.0 定级、评测、实施与运维-复习题目资料
本文详细总结了网络信息安全等级保护的练习题,包括单选题、多选题、判断题和简答题。供朋友们参考复习,学习相关领域知识参考。
|
9天前
|
监控 安全 BI
什么是零信任模型?如何实施以保证网络安全?
随着数字化转型,网络边界不断变化,组织需采用新的安全方法。零信任基于“永不信任,永远验证”原则,强调无论内外部,任何用户、设备或网络都不可信任。该模型包括微分段、多因素身份验证、单点登录、最小特权原则、持续监控和审核用户活动、监控设备等核心准则,以实现强大的网络安全态势。
|
1月前
|
安全 算法 网络安全
量子计算与网络安全:保护数据的新方法
量子计算的崛起为网络安全带来了新的挑战和机遇。本文介绍了量子计算的基本原理,重点探讨了量子加密技术,如量子密钥分发(QKD)和量子签名,这些技术利用量子物理的特性,提供更高的安全性和可扩展性。未来,量子加密将在金融、政府通信等领域发挥重要作用,但仍需克服量子硬件不稳定性和算法优化等挑战。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
28天前
|
弹性计算 安全 容灾
阿里云DTS踩坑经验分享系列|使用VPC数据通道解决网络冲突问题
阿里云DTS作为数据世界高速传输通道的建造者,每周为您分享一个避坑技巧,助力数据之旅更加快捷、便利、安全。本文介绍如何使用VPC数据通道解决网络冲突问题。
88 0
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:从漏洞到加密,保护数据的关键步骤
【10月更文挑战第24天】在数字化时代,网络安全和信息安全是维护个人隐私和企业资产的前线防线。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及如何通过提高安全意识来防范潜在的网络威胁。我们将深入理解网络安全的基本概念,学习如何识别和应对安全威胁,并掌握保护信息不被非法访问的策略。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你提供宝贵的知识和技能,帮助你在网络世界中更安全地航行。
|
2月前
|
存储 安全 网络安全
云计算与网络安全:如何保护您的数据
【10月更文挑战第21天】在这篇文章中,我们将探讨云计算和网络安全的关系。随着云计算的普及,网络安全问题日益突出。我们将介绍云服务的基本概念,以及如何通过网络安全措施来保护您的数据。最后,我们将提供一些代码示例,帮助您更好地理解这些概念。
|
2月前
|
存储 监控 安全
如何实施有效的网络安全策略?
【10月更文挑战第13天】如何实施有效的网络安全策略?
148 5

热门文章

最新文章